Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Основы безопасности сетей

  • Страница:
  • 1
  • 2
Вопрос id:88862
Тема/шкала: Определение угроз
Группа разработчиков создала для внутреннего использования в компании систему электронного документооборота. Один из программистов, участвовавших в проекте, включил программный код, с помощью которого можно получить доступ к ресурсам системы. О сделанных изменениях никому сообщено не было.

Какой из перечисленных типов атак может быть реализован в данном случае?
?) Переполнение буфера (Buffer Overflow)
?) Троянский конь (Trojan Horse)
?) Вирусы (Virus)
?) Лазейка (Back Door)
?) Червь (Worm)
Вопрос id:88863
Тема/шкала: Аутентификация
В компании реализована следующая схема аутентификации:

Пользователь во время регистрации в системе, в качестве пароля использует число;
данное число пользователь рассчитывает по некой формуле, где используются текущие значения даты и времени.

К какой из перечисленных технологий аутентификации относится данная схема?
?) Аутентификация с использованием одноразовых паролей
?) Аутентификация с использованием сертификатов
?) Мультифакторная аутентификация
?) Аутентификация с использованием многоразовых паролей
?) Биометрическая аутентификация
Вопрос id:88864
Тема/шкала: Аутентификация
Каким из перечисленных недостатков обладает система аутентификации Kerberos?
?) Использование простых криптографических алгоритмов
?) Сильное увеличение загрузки сети
?) Централизованное хранение всех секретных ключей системы
?) Невозможность использования дополнительных Kerberos серверов для снижения (балансировки) нагрузки
?) Отсутствие достаточной поддержки со стороны производителей операционных систем и программного обеспечения
Вопрос id:88865
Тема/шкала: Защита
Некоторые сотрудники компании установили на своих компьютерах нелицензионное программное обеспечение. Через некоторое время сеть компании подверглась ряду атак. В ходе расследования было выяснено, что некоторое из самовольно установленного программного обеспечения содержало видоизмененный код, дающий злоумышленнику возможность осуществления атаки.

Какую из перечисленных мер необходимо предпринять для исключения возможности такого рода атак в дальнейшем?
?) Использовать проверку контрольных сумм для всех файлов, входящих в пакет программного обеспечения
?) Использовать системы обнаружения вторжений (Intrusion Detection Systems)
?) Использовать для проверки программного обеспечения утилиты категории AntiSpyware
?) Использовать антивирусные программы, для предварительной проверки программного обеспечения
?) Использовать политики безопасности, запрещающие самовольную установку программного обеспечения пользователями
Вопрос id:88866
Тема/шкала: Определение угроз
Злоумышленник реализовал атаку, при которой на сервер баз данных компании было отправлено большое количество запросов. В результате атаки сервер прекратил обслуживание авторизованных пользователей.

Какая из перечисленных атак была реализована злоумышленником?
?) Переполнение буфера (Buffer Overflow)
?) Атака повторением (Replay Attack)
?) Затопление (Flooding)
?) Пинг смерти (Ping of death)
?) Отказ в обслуживании (Denial of Service)
Вопрос id:88867
Тема/шкала: Криптография
Какая(ой) из перечисленных функций (алгоритмов) позволит создать образ, однозначно соответствующий паролю, но не позволяющий осуществить обратное преобразование (расшифровку)?
?) SHA
?) Контрольная сумма
?) Цифровая подпись
?) Хеш-функция
?) Асиметричное шифрование
Вопрос id:88868
Тема/шкала: Защита
Как называется модель управления доступом, при использовании которой, администратор назначает объектам и субъектам безопасности классификационные метки (например: публичный, конфиденциальный, секретный), определяющие их место в иерархии? Субъект может получить доступ к объекту только в том случае, если его классификационная метка находится в иерархии не ниже, чем классификационная метка объекта.
?) Мандатная модель управления доступом
?) Дискреционная модель управления доступом
?) Классификационная модель управления доступом
?) Ролевая модель управления доступом
?) Иерархическая модель управления доступом
Вопрос id:88869
Тема/шкала: Аутентификация
В компании разрабатывается схема аутентификации пользователей. Были выработаны следующие требования:

Клиент должен проходить аутентификацию единожды, после этого прозрачно получать доступ к любым разрешенным ресурсам, в независимости от их местонахождения;
протокол аутентификации должен быть платформенно-независимым;
аутентификация должна быть централизованной.

Какой из перечисленных протоколов аутентификации позволит решить поставленную задачу?
?) SPAP
?) Kerberos
?) EAP
?) CHAP
?) PAP
Вопрос id:88870
Тема/шкала: Криптография
Какой из перечисленных факторов относится к недостаткам асимметричных алгоритмов шифрования?
?) Невозможно использовать длину ключа более чем 1024 бит
?) Для шифрования и дешифрования используется пара ключей
?) Невысокая скорость шифрования
?) Невысокая устойчивость ключей к взлому
?) Для шифрования и дешифрования используется один и тот же ключ
Вопрос id:88871
Тема/шкала: Управление безопасностью
Каким из перечисленных свойств НЕ должна обладать система уровня безопасности C2, определенного в «Оранжевой книге»?
?) Средства учета и наблюдения
?) Мандатный контроль доступа
?) Средства секретного входа (аутентификация)
?) Избирательный контроль доступа
?) Защита памяти
Вопрос id:88872
Тема/шкала: Firewalls
Межсетевой экран, разграничивающий доступ к узлам сети на основании IP-адреса или номера TCP/UDP порта; исходящий и входящий трафик анализируется и фильтруется; пропускается только разрешенный трафик; запросы, не соответствующие правилам отклоняются.

Какой из перечисленных типов брандмауэров соответствует приведенных характеристикам?
?) Proxy Server
?) Брандмауэр приложений
?) Брандмауэр пакетной фильтрации
?) Маршрутизатор, использующий списки контроля доступа
?) NAT
Вопрос id:88873
Тема/шкала: Основы безопасности
Какое из перечисленных свойств безопасных систем гарантирует сохранность правильности данных, которая обеспечивается запретом для неавторизированных пользователей любыми способами изменять, модифицировать, разрушать или создавать данные?
?) Контроль доступа
?) Авторизация
?) Конфиденциальность
?) Доступность
?) Целостность
Вопрос id:88874
Тема/шкала: Аутентификация
Для защиты процедуры регистрации пользователя рекомендуется использовать мультифакторную аутентификацию.

Какие 2 из перечисленных технологий позволяют осуществлять данный вид аутентификации?
?) Биометрические устройства
?) Kerberos
?) Сертификаты
?) Смарт-карты
?) SSH
Вопрос id:88875
Тема/шкала: Определение угроз
Злоумышленник совершил взлом сети компании. Во время расследования выяснилось, что злоумышленник получил всю необходимую информацию у пользователей, выдав себя за системного администратора компании. Информацию пользователи сообщили добровольно, так как были введены в заблуждение.

Какой из перечисленных методов следует использовать для защиты от атак такого типа?
?) Использование биометрических средств защиты
?) Стеганография
?) Обучение пользователей
?) Криптография
?) Использование мультифакторной аутентификации
Вопрос id:88876
Тема/шкала: Firewalls
Требуется установить брандмауэр, позволяющий разграничить доступ пользователей к Интернет на основании следующих правил: доступ по времени, контроль ширины канала, аутентификация пользователей.

Какой из перечисленных типов брандмауэров соответствует приведенных характеристикам?
?) Proxy сервер
?) Брандмауэр пакетной фильтрации
?) NAT
?) Маршрутизатор, использующий списки контроля доступа
?) Кэширующий Proxy сервер
Вопрос id:88877
Тема/шкала: Безопасные сетевые соединения
Сотрудникам требуется организовать удаленное подключение к внутренней сети компании на базе VPN. Руководство компании выдвинуло основные требования безопасности этих подключений:

Обеспечение конфиденциальности данных;
обеспечение целостности данных;
защита от повторения.

Какой из перечисленных протоколов позволит реализовать выполнение данных требований?
?) PPTP
?) TLS
?) EAP
?) L2TP
?) SSL
Вопрос id:88878
Тема/шкала: Определение угроз
Злоумышленник перехватывает трафик аутентификации, направленный от клиента серверу, при этом вносит в него некоторые изменения. Дальнейший обмен данными между клиентом и сервером также перехватывается и модифицируется. При этом и клиент и сервер предполагают, что обмен данными происходит напрямую.

Какая из перечисленных атак была реализована злоумышленником?
?) Отказ в обслуживании (Denial of Service)
?) Человек посередине (Man in the Middle)
?) Атака повторением (Replay Attack)
?) Прослушивание (Sniffing)
?) Затопление (Flooding)
Вопрос id:88879
Тема/шкала: Защита
В компании используется дискреционная модель доступа к файловым ресурсам. Системный администратор, воспользовавшись правом владения, получил доступ к секретной финансовой информации.

Какая из перечисленных мер позволит минимизировать риск осуществления данной угрозы?
?) Удалить административные учетные записи из списков контроля доступа
?) Использовать биометрические системы аутентификации
?) Использовать ролевую модель доступа
?) Передать право владения доверенным пользователям
?) Использовать криптографическую защиту
Вопрос id:88880
Тема/шкала: Определение угроз
Злоумышленник осуществил атаку на банковский сервер. Во время атаки он произвел пополнение своего банковского счета, при этом перехватил трафик транзакции, связанной с пополнением счета. Затем перехваченный трафик был отправлен несколько раз банковскому серверу. В результате произошло незаконное увеличение счета злоумышленника.

Какая из перечисленных атак была реализована злоумышленником?
?) Отказ в обслуживании (Denial of Service)
?) Человек посередине (Man in the Middle)
?) Затопление (Flooding)
?) Подмена (Spoofing)
?) Атака повторением (Replay Attack)
Вопрос id:88881
Тема/шкала: Управление безопасностью
Каков основной недостаток сигнатурной технологии обнаружения атак?
?) Высокая вероятность пропуска атаки
?) Высокая вероятность ложного срабатывания
?) Сложность и комплексность настройки
?) Высокие требования к системным ресурсам
?) Количество обнаруживаемых атак ограничено числом известных атак
Вопрос id:88882
Тема/шкала: Аутентификация
Политика компании предполагает аутентификацию с использованием смарт-карт всех категорий пользователей: локальных и мобильных. Мобильные пользователи подключаются к серверу удаленного доступа компании по модему.

Какой протокол аутентификации необходимо использовать на сервере удаленного доступа?
?) Kerberos
?) CHAP
?) EAP
?) SPAP
?) PAP
Вопрос id:88883
Тема/шкала: Криптография
Какой из перечисленных методов подтверждения подлинности документов подразумевает создание уникального цифрового образа документа с последующим его (образа) шифрованием?
?) Хеширование
?) Цифровая подпись
?) Цифровой отпечаток
?) Асимметричное шифрование
?) Симметричное шифрование
Вопрос id:88884
Тема/шкала: Защита
В компании существовали прецеденты, когда злоумышленник получал физический доступ к серверам и реализовывал ряд атак.

Какая из перечисленных мер позволит минимизировать риск осуществления данной угрозы?
?) Использовать биометрические системы аутентификации
?) Переместить серверы в защищенное помещение
?) Корпуса серверов закрывать на замок
?) Установить пароли BIOS
?) Использовать мультифакторную аутентификацию
Вопрос id:88885
Тема/шкала: Криптография
Будет ли безопасным использовать для хранения паролей пользователей алгоритмы симметричного шифрования вместо хеширования?
?) Да, если выбрать длину ключа не менее 1024 бит
?) Да, если длина пароля составляет не менее 12 символов
?) Нет
?) Да, если выбрать длину ключа не менее 2048 бит
?) Да, при условии неразглашения пароля
Вопрос id:88886
Тема/шкала: Безопасные сетевые соединения
Какие 2 из перечисленных протоколов защиты данных являются частью протокола IPSec?
?) SSH
?) AH
?) OpenS/WAN
?) TSL
?) ESP
Вопрос id:88887
Тема/шкала: Безопасные сетевые соединения
Пользователь пытается получить доступ к защищенному разделу веб-сайта компании, набрав в строке браузера http://company-site.com/confident, и получает сообщение об ошибке.

Какие изменения необходимо внести пользователю для успешного подключения (для защиты коммуникаций с конфиденциальными разделами сайта использовался протокол SSL)?
?) http://username:password@company-site.com/confident
?) http://username:password@company-site.com/confident:443
?) https://company-site.com/confident
?) ssl://company-site.com/confident
?) http://company-site.com/confident:443
Вопрос id:88888
Тема/шкала: Защита
Злоумышленник воспользовался уязвимостями в программном обеспечении для дестабилизации работы сервера баз данных компании. После восстановления нормальной работы сервера администратор установил ряд обновлений и исправлений, которые в дальнейшем не позволят реализовать такую атаку.

Какую из перечисленных дополнительных мер следует предпринять для минимизации риска осуществления подобных угроз при ограниченном бюджете?
?) Использовать специальные утилиты, производящие проверку установленных обновлений и исправлений
?) Использовать системы обнаружения вторжений (IDS - Intrusion Detection Systems)
?) Создать сервер горячей замены для сервера баз данных
?) Использовать сервисы автоматического обновления
?) Подписаться на рассылку, информирующую о наличии обновлений и исправлений
Вопрос id:88889
Тема/шкала: Защита
В компании произошла 5 часовая остановка основного сервера баз данных в результате выхода из строя жесткого диска. По причине простоя, компания понесла значительные убытки. Руководство требует обеспечения работы данного сервера по формуле 24x7 (полное отсутствие простоев).

Какой из перечисленных вариантов позволит решить поставленную задачу?
?) Использование дисковых массивов RAID-5 или RAID-1
?) Сервер, с возможностью «горячей» замены жестких дисков
?) Сервер горячей замены
?) Еженедельное выполнение резервного копирования
?) Кластерные технологии
Вопрос id:88890
Тема/шкала: Основы безопасности
На какие категории делятся следующие 2 вида угроз:

Конкуренты компании могут похитить коммерческую информацию для достижения ведущего положения на рынке;
пользователь может случайно удалить ценную информацию в результате несовершенства программного обеспечения?
?) Естественные и искусственные угрозы
?) С применением и без применения технических средств
?) Внешние и внутренние угрозы
?) Явные и неявные угрозы
?) Умышленные и неумышленные угрозы
Вопрос id:88891
Тема/шкала: Криптография
Какой из перечисленных алгоритмов НЕ является алгоритмом симметричного шифрования?
?) RSA
?) DES
?) 3DES
?) Blowfish
?) AES
Вопрос id:88892
Тема/шкала: Управление безопасностью
В компании была удалена важная информация, хранящаяся на файловом сервере компании. Доступ к файловому серверу осуществляет большое количество сотрудников по модему и с использованием беспроводных технологий. Централизованного сервера аутентификации в компании нет. Руководство компании требует предоставления отчетности использования файловых ресурсов сервера:

Какие пользователи и с каких систем получали доступ;
к каким файлам и каталогам был получен доступ.

Какие 2 вида аудита следует использовать для решения поставленной задачи?
?) Контроль регистрации пользователей на сервере
?) Расчет контрольных сумм файлов
?) Модификация и удаление файлов журналов
?) Контроль операций над файловыми ресурсами
?) Контроль включения и выключения файлового сервера
Вопрос id:88893
Тема/шкала: Защита
Некоторые сотрудники компании получили подмененные письма, якобы отправленные от своих коллег. В результате работа нескольких департаментов была приостановлена.

Какой из перечисленных методов защиты следует использовать для предотвращения таких атак в дальнейшем?
?) Цифровая подпись
?) Использование средств антиспамовой защиты
?) Шифрование каналов связи
?) Архивирование почтовых сообщений
?) Шифрование писем при отправке
Вопрос id:88894
Тема/шкала: Основы безопасности
Какой из перечисленных терминов определяет вероятностную оценку величины возможного ущерба, который может понести владелец информационного ресурса в результате успешно проведенной атаки?
?) Риск
?) Декомиссия
?) Совокупная стоимость владения
?) Угроза
?) Потери
  • Страница:
  • 1
  • 2
Copyright testserver.pro 2013-2024 - AppleWebKit